网站开发建设与维护,企业网站建设策划书方案范文,百度制作公司网页,现在还有什么网站Nx01 系统介绍 Pikachu是一个带有漏洞的Web应用系统#xff0c;在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习#xff0c;那么Pikachu可能正合你意。
Nx02 XSS跨站脚本概述 Cross-Site Scripting 简称为“CSS”#xff…Nx01 系统介绍 Pikachu是一个带有漏洞的Web应用系统在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习那么Pikachu可能正合你意。
Nx02 XSS跨站脚本概述 Cross-Site Scripting 简称为“CSS”为避免与前端叠成样式表的缩写CSS冲突故又称XSS。一般XSS可以分为反射性XSS、存储型XSS、DOM型XSS。XSS漏洞一直被评估为web漏洞中危害较大的漏洞在OWASP TOP10的排名中一直属于前三的江湖地位。 XSS是一种发生在前端浏览器端的漏洞所以其危害的对象也是前端用户。形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。 Nx2.1 反射型xss(get) 非常简单常见的反射型XSS需要注意将长度限制改一下。ScRiPtalert(1)/ScRiPt Nx2.2 反射性xss(post) 和第一关一样区别就是POST类型的反射XSS需要先爆破出用户名密码登陆进去然后搜索框里直接输入payload。ScRiPtalert(1)/ScRiPt Nx2.3 存储型xss 存储型的XSS无任何过滤留言框里直接输入payload。ScRiPtalert(1)/ScRiPt Nx2.4 DOM型xss 将传递的值当作了标签的href属性直接输入payload。javascript://%0aprompt(1)// Nx2.5 DOM型xss-x 与第四关一样使用javascript伪协议。javascript://%0aprompt(1)// Nx2.6 xss盲打 留言框里输入payload然后访问后台/admin.php触发XSS。ScRiPtalert(1)/ScRiPt Nx2.7 xss之过滤 稍微变换一下大小写即可绕过。ScRiPtalert(1)/ScRiPt Nx2.8 xss之htmlspecialchars 当前关卡会过滤括号使用伪协议即可。javascript:prompt(1)// Nx2.9 xss之href输出 继续伪协议插入XSS进行弹窗。javascript://%0aprompt(1)// Nx2.10 xss之js输出 当前关卡考点在js上需要闭合掉前面的js再插入XSS。-prompt(1)-